1. Windows服务器要启用审核策略,审核的项目越多越好。( )

  2. 答案:错
  3. 信息安全等级保护的5个级别中,专控保护级是最高级别。( )

  4. 答案:对
  5. 等保对象受到侵害时,所侵害的客体包括:国家安全、政府安全和个人安全。( )

  6. 答案:错
  7. 个人信息处理者处理不满十四周岁未成年人个人信息的,应当严格执行成年人个人信息处理规则。( )

  8. 答案:错
  9. 应用系统的并发会话数越多,说明系统功能越强,所以不需要限制并发会话数。( )

  10. 答案:错
  11. 防火墙不能控制两个安全等级相同的区域之间的流量是否可以通过。( )

  12. 答案:错
  13. 物理安全面临的威胁都是来自于人为的,例如盗窃,恐怖袭击等。( )

  14. 答案:错
  15. 信息安全领域最薄弱和最关键的环节是人。( )

  16. 答案:对
  17. 以下哪些选项属于网络信息安全事件?( )

  18. 答案:信息破坏事件###恶意程序事件###网络攻击事件
  19. 网络地址转换有三种方式。( )

  20. 答案:动态转换###静态转换###端口地址转换
  21. 等级保护对象受到破坏后,对客体造成的侵害程度包括( )

  22. 答案:一般损害###特别严重损害###严重损害
  23. 网络架构安全的考量主要涉及以下哪些方面( )
  24. 等保2.0相对等保1.0变化的部分有( )
  25. 信息安全管理中最关键也是最薄弱的一环是:( )
  26. 内网用户通过防火墙访问公网中的服务器,需要对内网地址进行转换,这个转换动作是( )
  27. 网站的安全协议是https时,该网站浏览时,数据传输会进行( )处理。( )
  28. 网络信息未经授权不能进行改变的特性是( )
  29. 以下哪一项技术中没有涉及到密码技术?( )
  30. 网络攻击中,使得攻击目标不能继续正常提供服务的攻击形式属于( )
  31. 组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保:( )
  32. VPN使用了( )技术保证通信的安全性。( )
  33. 网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。( )
  34. 防火墙针对数据包进行包过滤时,不能进行过滤的是( )
  35. 部署IPSec VPN时,哪个算法可以提供比较可靠的数据加密服务( )
  36. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订( ),明确安全和义务与责任。( )
  37. 计算机病毒从本质上来说是( )
  38. IPS可以分为基于主机的IPS(HIPS)和基于网络的IPS(NIPS)( )
  39. 计算机病毒从本质上来说是应用程序。( )
  40. 根据《个人信息保护法》的规定,个人信息处理者应当对其个人信息处理活动负责,并采取而必要措施保障所处理的个人信息的安全。( )
  41. 关于网络安全审计作用的说法中,正确的是( )
  42. 使用NAT的两个用途是( )
  43. 谁对信息安全午安管理负有责任。( )
  44. 一份好的网络安全解决方案,不仅要考虑到技术,还要考虑的是( )
  45. 以下攻击中,哪一项是针对机密性进行攻击的( )
  46. 部署IPSec VPN时,哪个算法可以提供比较可靠的数据验证 ( )
  47. 国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。( )
  48. 保证用户和进程完成自己的工作而又没有从事其它操作的可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )
  49. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容。( )
  50. 涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行( )
  51. 信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。( )
  52. 华为防火墙的安全策略,除了配置五元组外,还可以配置时间段、用户、应用类型等条件。( )
  53. IPS能够发现网络入侵行为并及时阻断。( )
  54. 网络隔离是一项重要的网络安全技术,其中,物理隔离是安全性最高的。( )
  55. IPS可以工作在旁路模式,也可以工作在直路模式。( )
  56. 机房位置选择要避免在顶楼或者地下室。( )
  57. 非对称加密算法使用的密钥是2个,对称加密算法的密钥是1个。( )
  58. 服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。( )
  59. 网络基础设施也可以作为等级保护对象。( )
  60. 防火墙默认允许一切数据通过,如果有不允许通过的流量,应在安全策略中进行设置。( )
  61. 网络安全应急响应是网络空间安全保障的重要机制,《中华人民共和国网络安全法》中明确给出了相应的法律要求。( )
  62. 硬件冗余是为了保证网络的可用性。( )
  63. 应用系统可以根据功能要求,建立多个同名用户。( )
  64. Windows服务器的管理员adminstrator用户应该改名,启用密码安全策略,保证密码的长度和复杂度。( )
  65. 计算机机房安全等级分为A、B、C三个级别,A级安全性最高。( )
  66. 通信双方中的一方出现故障,在一定时间内没有响应,另一方应该可以自行结束会话。( )
  67. 行为审计和控制设备的部署方式可以是直连串行接入,也可以旁挂接入。( )
  68. 华为防火墙安全策略中的内容安全,只在执行动作为允许时,才会起作用。( )
  69. 主动攻击的形式包括( )
  70. 防火墙有哪些部署方式? ( )
  71. 硬件冗余主要指哪些硬件( )
  72. 以下哪些选项属于网络安全应急响应组织的工作?( )
  73. 常用的保护计算机系统的方法有( )
  74. 移动用户常用的VPN接入方式有( )
  75. 登录网络设备,查看是否能够满足高峰期要求,主要看( )
  76. 按照等保三级要求,一下哪些安全设备是必须部署的( )
  77. 根据《个人信息保护法》其它有关规定,下列哪些规定情形不需取得个人同意。( )
  78. 网络安全等级保护2.0中,保护对象包括 ( )
  79. 计算机病毒的最本质特性是( )
  80. 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行( )次等级测评。( )
  81. 下面哪种功能是ESP具有的,而AH不具有的。( )
  82. 根据《信息安全等级保护管理办法》,( )负责信息安全等级保护工作的监督、检查、指导。( )
  83. 是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。( )
  84. 以下攻击中,哪一项是针对完整性进行攻击的。( )
  85. 在公钥密码体制中,用于加密的密钥为( )
  86. 根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作( )
  87. VPN组网中常用的站点到站点接入方式是 ( )
  88. 关于VPN的说法,以下哪项是正确的。( )
  89. 下面哪些方式是属于三层VPN的( )
  90. 关闭WIFI的自动连接功能可以防范( )
  91. 安全属性CIA不包括( )
  92. 下面选项中,不属于使用移动存储介质存在的安全问题的是( )
  93. 防火墙通常放在网络中的哪个位置( )
  94. 为了实现外网用户访问内网的服务器,应该配置哪种类型的NAT?( )
  95. 关于VPN的说法正确的是( )
  96. 数据被破坏的原因不包括以下哪方面( )
  97. 国家实施网络( )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。( )
  98. 光盘被划伤无法读取数据,破坏了载体的( )
  99. 在信息系统安全中,风险由哪两种因素构成?( )
  100. 公钥密码体制的含义是( )
  101. 要在防火墙上配置安全策略使IPSec VPN能够成功建立和通信,需要放行的流量包括( )
  102. 安全威胁是产生安全事件的内因。( )
  103. 安全脆弱性是产生安全事件的内因。( )
  104. 网络安全法规定,网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网 络攻击、网络侵入等安全风险。( )
  105. 安全评估过程中,模拟黑客攻击,检测系统脆弱性的行为叫做“渗透测试”。( )
  106. 通常的应急响应管理过程为:( )
  107. 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。( )
  108. 设备与计算安全防护包括:( )
  109. 设备安装任何功能模块都需要遵循最小安装原则,就是仅安装需要的组件和程序。( )
  110. 通过web方式访问和配置安全设备时,要求必须使用HTTPS协议。( )
  111. 设备远程登录可以使用SSH,也可以使用telnet方式,其中telnet更安全。( )
  112. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民国境运营中收集和产生的个人信息和重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 ( )
  113. 法律规定,企业对自身运营的应用系统具有安全保护义务。( )
  114. 所有的应用系统都必须具有身份鉴别模块。( )
  115. 定期对系统和数据进行备份,在发生灾难时可以恢复,该机制满足了信息安全的( )属性。( )
  116. 在信息资产中,数据是最重要的。( )
  117. 数字信封技术是基于公钥加密体制实现的。( )
  118. 使用IPSec加密数据具有哪些优点 ( )
  119. 对称机密体制加解密只有一个密钥,公钥加密体制加解密有2个密钥。( )
  120. 在加密和解密的过程中,下面哪种算法是非对称方式加密算法 ( )
  121. IPSEC是一套协议集,它不包括下列哪个协议 ( )
  122. 防火墙能够防范来自内部网络的攻击行为。( )
  123. 防火墙应该部署在不同安全区域之间的唯一通路上。( )
  124. 关于防火墙的缺点,描述错误的是( )
  125. 包过滤防火墙的缺点( )
  126. 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为。( )
  127. 可以实现网络隔离的设备有( )
  128. 从系统工程的角度,要求计算机信息网络具有( )
  129. 不同网络区域之间需要部署隔离设备。( )
  130. 针对带宽不能满足高峰期的要求,只能通过扩大带宽来解决。( )
  131. 对于企业网络来说,最大的安全威胁来自于( )
  132. 为防止因断电导致设备损坏,所有机房都需要配备发电机。( )
  133. 物理安全也称为实体安全,是指包括环境、设备和记录介质在内的所有硬件安全。( )
  134. 下列哪一项不属于安全机房供配电系统要求( )
  135. 机房有很多电子设备,怕潮湿,所以机房越干燥越好。( )
  136. 计算机机房在全年的温度指标为( )
  137. 等保“一个中心,三重防护”是指 ( )
  138. 根据《网络安全法》的规定,国家实行网络安全( )保护制度。( )
  139. 网络安全等级保护对象中不包含云计算平台。( )
  140. 在我国,网络运营者不实行网络安全等级保护制度是违法行为。( )
  141. 等级保护测评的执行主体最好的选择是:( )
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(9) dxwkbang
返回
顶部